了解网站的反爬机制
一般网站从以下几个方面反爬虫:
1. 通过Headers反爬虫
从用户请求的Headers反爬虫是最常见的反爬虫策略。很多网站都会对Headers的User-Agent进行检测,还有一部分网站会对Referer进行检测(一些资源网站的防盗链就是检测Referer)。
如果遇到了这类反爬虫机制,可以直接在爬虫中添加Headers,将浏览器的User-Agent复制到爬虫的Headers中;或者将Referer值修改为目标网站域名。对于检测Headers的反爬虫,在爬虫中修改或者添加Headers就能很好的绕过。
2. 基于用户行为反爬虫
还有一部分网站是通过检测用户行为,例如同一IP短时间内多次访问同一页面,或者同一账户短时间内多次进行相同操作。
大多数网站都是前一种情况,对于这种情况,使用IP代理就可以解决。我们可以将代理IP检测之后保存在文件当中,但这种方法并不可取,代理IP失效的可能性很高,因此从专门的代理IP网站实时抓取,是个不错的选择。
对于第二种情况,可以在每次请求后随机间隔几秒再进行下一次请求。有些有逻辑漏洞的网站,可以通过请求几次,退出登录,重新登录,继续请求来绕过同一账号短时间内不能多次进行相同请求的限制。
还有针对cookies,通过检查cookies来判断用户是否是有效用户,需要登录的网站常采用这种技术。更深入一点的还有,某些网站的登录会动态更新验证,如推酷登录时,会随机分配用于登录验证的authenticity_token,authenticity_token会和用户提交的登录名和密码一起发送回服务器。
3. 基于动态页面的反爬虫
有的时候将目标页面抓取下来,发现关键的信息内容空白一片,只有框架代码,这是因为该网站的信息是通过用户Post的XHR动态返回内容信息,解决这种问题的方法就是通过开发者工具(FireBug等)对网站流进行分析,找到单独的内容信息request(如Json),对内容信息进行抓取,获取所需内容。
更复杂一点的还有对动态请求加密的,参数无法解析,也就无法进行抓取。这种情况下,可以通过Selenium,Mechanize,selenium RC,调用浏览器内核,就像真实使用浏览器上网那样抓取,可以最大限度的抓取成功,只不过效率上会打些折扣。笔者测试过,用urllib抓取拉勾网招聘信息30页所需时间为三十多秒,而用模拟浏览器内核抓取需要2——3分钟。
4. 限定某些IP访问
免费的代理IP可以从很多网站获取到,既然爬虫可以利用这些代理IP进行网站抓取,网站也可以利用这些代理IP反向限制,通过抓取这些IP保存在服务器上来限制利用代理IP进行抓取的爬虫。
5. 字体反爬与代码
font creator
查看字体文件信息通过fontTools库, 将字库文件转换成xml格式
映射关系与字体信息
# 将字体文件转换成xml格式可以发现字体保存的图行信息是不变的, 变化的是unicode映射
#以此为突破点, 找到图形对应的编码, 然后再匹配到对应的数字,以不变应万变。
onlineFonts = TTFont('fonts.woff')
onlineFonts.saveXML('test.xml')
baseFonts = TTFont('basefonts.woff') # basefonts.woff 这个文件是保存在本地的, 需要手动解析一个字体库, 作为不变的部分
base_nums = ['7', '9', '0', '3', '6', '5', '2', '1', '4', '8'] # 基本的数字表
base_fonts = ['uniF04C', 'uniE374', 'uniF426', 'uniEAAA', 'uniF519', 'uniEEC4', 'uniF543', 'uniF7C7', 'uniF046',
'uniF08E'] # 基本的映射表
onlineFonts = TTFont('fonts.woff') # 网络上下载的动态的字体文件
uni_list = onlineFonts.getGlyphNames()[1:-1] # 只有中间的部分是数字
temp = {}
# 解析字体库
for i in range(10):
onlineGlyph = onlineFonts['glyf'][uni_list[i]] # 返回的是unicode对应信息的对象
for j in range(10):
baseGlyph = baseFonts['glyf'][base_fonts[j]]
if onlineGlyph == baseGlyph:
temp["" + uni_list[i][3:].lower() + ';'] = base_nums[j]
结果